xzotique
Green Team
- 24.03.2020
- 39
- 28
На связи - xzotique. Разговоры для самых маленьких.
В эпоху "цифры" безопасность личных данных, аккаунтов и инфы - это не роскошь, а нужда и база. Всякий клятый раз, когда ты создаёшь аккаунт в социальной сети, сервисе электронной почты, банковском приложении или рабочем портале своего офиса, ты вводишь пароль - и зачастую думаешь, что этого достаточно, чтобы защититься. Но это далеко не так. Современные хакеры использовали и используют самые разные методы взлома, и одна лишь защита паролем уже не гарантирует безопасность.
Давай защитим тебя по максимуму.
Я расскажу тебе всё, что нужно знать о двухфакторной аутентификации (2FA): что это такое, зачем она нужна, для кого, как её включить, какие бывают виды и как максимально импактно использовать для защиты своих данных. Мы пройдём по всему пути - от базовых понятий до нюансов настройки и восстановления доступа, чтобы ты полностью понял, почему 2FA - твой лучший друг, жена, мать и отец в мире инфобеза.
Почему безопасность аккаунтов - это важно
Перед тем, как углубляться в детали, давайте разберёмся, почему так важно защищать свои аккаунты и что происходит, когда этого не делать.
Современные негодяи используют могучую тучу методов для получения доступа к личным данным и манипуляциями над ними. В наши дни есть множество софта среднего и высокого уровня опасности, и опасны они очевидно для тебя, а не для хакера. Скрипты позволяют выполнять операции разного уровня и специфики.
Самые легковесные пароли aka 123privet ломаются брутфорсом (перебором паролей) - спецификой взлома, при которой автоматизированный софт хакера способен на разной скорости перебирать тысячи и десятки тысяч паролей, пока не подберут тот, что откроет дверь в твою комнату.
Более психологический, но так же более устаревший способ - фишинг. Негодяй обманом сажает тебя на крючок в виде поддельной веб-страницы, в которые ты вводишь свои данные и, фактически, преподносишь их хакеру на блюдечке. Атаки этой специфики относятся к понятию социальной инженерии, которую мы рано или поздно разберём по косточкам.
Сетевики - вы не в стороне. Учётные и иные конфиденциальные данные можно подарить хакеру с помощью открытых сетей (например, бесплатных общедоступных или подставных точек доступа): негодяй отследит и перехватит трафик сети вместе с твоими учётными данными, что приведёт к панихиде по твоим личным данным. Тысячу раз подумай над желанием посмотреть тикток в аэропорту с бесплатного вайфая.
Вирусы и трояны - мифологические слонята, на которых стоит мир цифровой преступности. Написанный и внедрённый в твою систему хакером софт способен полностью передать контроль над твоей системой пользователю, перехватывать ввод, записывать твои действия в тихом режиме, запускаться под маскировкой системной службы и, что не может не пугать, перехватывать данные с вебкамеры. Чем ты там занимаешься помимо чтения статей?
Самое трудоёмкое и самое небезопасное - выявление и использование уязвимостей. Они могут быть в чём угодно - будь то виджет с часами на рабочий стол, вплоть до ранее неизвестных уязвимостей довольно серьёзных приложений, подобия банковских.
Шерлока помните? А помните в нём данные об используемом банке жертвы? Наглядное сказание о том, как негодяй выявил уязвимость и получил доступ к базе данных пользователей. Такие ситуации тебе известны как утечки.
Чем я рискую?
- Потеря доступа: негодяй может получить право на изменение твоих учётных данных, что приведёт к потере тобой доступа к системе\личному кабинету сайта\приложению.
- Кража личных данных: фотки, диалоги, контакты, финансовая информация. Помнишь ту пятницу в баре? А фотки с неё помнишь? Теперь они у хакера.
- Финансовые потери: если аккаунт связан с банковскими картами или платежными системами. Банковские системы современности оснащены необходимым комплексом защиты, который может предотвратить потерю денег, но идеальной защиты никогда нет.
- Мошенничество: злоумышленники могут использовать ваш аккаунт для рассылки спама или мошеннических сообщений. Уже представил как хакер крутит трафик на сомнительные ресурсы от твоего имени?
- Репутационные потери: публикация нежелательных сообщений или фотографий. Не знаю, что за дела у тебя в галерее, но с помощью них злоумышленник вполне может лишить тебя работы, а то и друзей.
- Шпионаж за корпоративными или рабочими данными: мало ли, где ты работаешь, и что с этим сделает хакер. Хакеру по силам провести тихий взлом и остаться с бэкдором в твоей системе на длительное время, время от времени перехватывая государственную\коммерческую тайну с целью получения финансовой выгоды в будущем.
Пароль - полумера. Пароль - первый барьер, но он - не абсолютен. Все варианты взлома выше делают очевидным, пароль - даже близко не панацея. Особенно, если у вас множество аккаунтов на различных платформах, и вы используете одни и те же учётные данные на всех. В таком случае, взлом одного аккаунта может привести к компрометации второго. И третьего. И всех остальных.
Для обеспечения безопасного управления учётной записью и доступа к собственным данным разработана двухфакторная аутентификация (2FA) - метод защиты учётных данных, позволяющий увеличить количество независимых друг от друга факторов подтверждения твоей личности до двух.
Классическая схема - ты вводишь свой пароль в приложение и подтверждаешь свою личность с помощью второго дополнительного фактора - это может быть, например, код, отправленный на телефон в SMS, push-ем, отпечаток пальца или же аппаратный ключ.
Один фактор - это что-то, что ты знаешь (пароль), а второй - что-то, что ты имеешь (телефон, отпечаток, устройство).
В результате этих манипуляций, негодяю необходимо не только знать твои основные учётные данные, но и иметь физический доступ ко второму-дополнительному для успешного взлома.
Простыми словами: представь, что вход в сейф защищён двумя замками: один - велосипедный хомут, код от которого который ты знаешь (пароль), и второй - физический ключ или карта доступа (телефон, аппаратный ключ). Чтобы открыть сейф, нужны оба - так же и в цифровом мире.
Почему использование метода 2FA - обязательно?
Максимальная защита данных
Даже если кто-то украл ваш пароль, он не сможет войти без второго фактора. Это значительно усложняет задачу злоумышленнику.
Вы вставляете ему палки в колёса.
Защита от автоматизированных атак
Брутфорс, перехват паролей, фишинг - всё это становится безуспешным, если включена 2FA. Трёх зайцев одной пулей.
Имеет место и закон. Для многих организаций и компаний использование 2FA - обязательное требование, особенно для доступа к конфиденциальной информации или к тем или иным данным.
Виды второго фактора: что существует и как работают
Разделим виды второго фактора по категориям в зависимости от типа используемого метода.
1. Код по SMS (СМС-код)
Самый распространённый способ. Когда ты вводишь логин и пароль, тебе приходит SMS с уникальным кодом, который нужно ввести на сайте или приложении. Ты пользуешься этим способом ежедневно.
Пример: ты заходишь в Gmail, после ввода пароля вводишь код, полученный по SMS.
Плюсы:
- Легко настроить
- Не требует установки дополнительных приложений
- Работает практически везде
Минусы:
- Можно перехватить при кражи номера (например, при атаке типа SIM swapping)
- Зависимость от связи и сети
- Возможна задержка или сбои при доставке сообщений
Используй этот метод только как временный, а лучше - переходите к более защищённым способам.
2. Генераторы кодов (автоматические приложения)
Это - приложения, такие как Google Authenticator, Authy, Microsoft Authenticator, Duo Mobile. Они создают уникальные временные коды, которые меняются каждые 30 секунд. Твои карманные охранники.
Как работает:
- Ты при настройке связываешь аккаунт с приложением, сканируя QR-код или вводя секретный ключ.
- Приложение генерирует один и тот же код на твоём устройстве и на сервере.
- В процессе входа ты вводишь этот код.
- Работает без интернета и связи, потому что код генерируется локально на конкретном устройстве-носителе.
- Труднее перехватить - нужен физический доступ к вашему устройству. Надейся, что ты не делишь с хакером школьную парту.
- Надёжнее, чем SMS. Как минимум, SMS swapping не распространяется на этот вид защиты.
- Если устройство сломается или потеряется, потребуется восстановление. Намучаешься.
- Нужно установить и научиться пользоваться приложением. Учение - власть.
3. Биометрия (отпечатки, лицо)
Использование отпечатков пальцев, распознавания лица или радужки глаза - всё более распространённое в современных смартфонах и ноутбуках. Думаю, ты этим уже пользуешься.
Плюсы
- Быстро и удобно. На аутентификацию уходят порой доли секунды.
- Не нужно запоминать коды. Мозг в отпуске.
- Высокий уровень безопасности при правильной настройке.
Минусы:
- Возможна неверная идентификация при плохой настройке или масках. Следи за тем, как выглядишь, в момент настройки, и насколько чисты твои пальчики.
- Не все сервисы это поддерживают. Но большинство.
- Биометрические данные - чувствительная информация, её нужно хранить аккуратно. Для хакера твоя биометрия - золото самых высоких проб.
4. Аппаратные ключи (YubiKey, Ledger)
Это - маленькие устройства, подключаемые через USB, NFC или Bluetooth, которые создают уникальные коды или взаимодействуют с сервисом. Является одним из самых доверенных и безопасных способов внедрения двухфакторной аутентификации в свой цифровой мирок.
Примеры:
- YubiKey - популярный аппаратный ключ, созданный для максимальной защиты.
- Ledger - аппаратные кошельки для криптовалют.
- Вставляешь ключ в USB или прикладываешь к устройству.
- При входе активируется аутентификация.
- В некоторых случаях, достаточно просто коснуться устройства или нажать кнопку.
Плюсы:
- Самый безопасный способ.
- Защищает от фишинга и перехвата.
- Очень удобно при использовании на постоянной основе.
Минусы:
- Стоимость устройств. Цена стартует с порядка 5000 рублей.
- Нужно иметь их под рукой. И нести ответственность за их утерю.
- Не все сервисы поддерживают аппаратные ключи. Больно дорогое удовольствие для массюзера.
Перейдём к практике.
Рассмотрим настройку на популярном сервисе.
Общие шаги, подойдут для большинства платформ и приложений:
- Войди в свой аккаунт.
- Перейди в настройки безопасности или аккаунта.
- Найди раздел, связанный с двухфакторной аутентификацией или 2FA.
- Следуй инструкциям по включению.
- Свяжи свой аккаунт с выбранным способом второго фактора.
- Сохрани резервные коды или ключи - их нужно хранить очень аккуратно.
Пример: Google (Gmail, аккаунт Google)
Шаги:
- Войди в аккаунт Google.
- Перейдити в раздел
Ссылка скрыта от гостей.
- В разделе «Вход в аккаунт» найди «Двухэтапная проверка».
- Нажми «Включить» и следуй инструкциям.
- Выбери способ получения кодов: по SMS или через приложение.
- Настрой резервные методы (например, резервные номера или бумажные коды).
- Можно настроить несколько методов подтверждения.
- Включи резервные коды, чтобы иметь возможность войти, если телефон недоступен.
Чтобы обеспечить максимальную безопасность, следуй этим рекомендациям:
- Используй разные методы: например, основное - приложение, резервное - SMS.
- Храни резервные коды в безопасном месте: лучше - в офлайн-области, например, в сейфе или защищённом файле.
- Не делись кодами: никому, даже техподдержке, если не проходишь процедуру восстановления.
- Обновляй свои устройства: регулярно проверяй, что приложения и ОС обновлены.
- Будь внимателен к фишингам: негодяи могут пытаться убедить тебя в необходимости ввести коды или пароли на фальшивых сайтах.
- Используй надежные приложения: скачивай только официальные или проверенные программы.
- Включай 2FA везде, где можно: особенно в почте, соцсетях, банках и рабочих системах.
Что делать, если вы потеряли доступ к второму фактору
Иногда бывает так, что телефон сломался, утерян, или вы забыли резервные коды. В таких случаях важно знать, как восстановить доступ.
Общие рекомендации
- Резервные коды: храни их в надежном месте заранее.
- Восстановление через email: большинство сервисов позволяют подтвердить личность через привязанный email.
- Восстановление через телефон: если привязан номер, получи код через SMS.
- Обратитесь в поддержку: некоторые сервисы позволяют подтвердить личность по другим способам.
Важные советы
- Не откладывай настройку резервных методов.
- Всегда создавай резервные коды при включении 2FA.
- Используй многообразие методов - так ты снизишь риск блокировки.
Миф 1: 2FA - это неудобно
Реальность: при правильной настройке и использовании это занимает всего пару минут, а безопасность возрастает в разы.
Миф 2: 2FA - не для меня
Реальность: все могут включить 2FA - большинство сервисов предлагают это бесплатно и просто.
Миф 3: 2FA не защищает от всех угроз
Реальность: это сильный уровень защиты, но не абсолютный. В совокупности с хорошими паролями и внимательностью - это максимум.
Миф 4: Аппаратные ключи - только для спецслужб
Реальность: они доступны и для обычных пользователей, и значительно повышают уровень безопасности.
Защита в интернете - твоя ответственность. Включение двухфакторной аутентификации - один из самых простых и эффективных способов сделать свою онлайн-жизнь безопаснее. Не откладывайте это на потом - настрой 2FA уже сегодня.
Помни, что безопасность - это не одна сделка, а постоянный процесс. Обновляй свои методы, следи за новыми технологиями и будь бдителен.
Благодарю Codeby за предоставленную возможность.
Самый ценный ресурс - ваша обратная связь!
Последнее редактирование: